0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

ACL、RBAC、ABAC三大權(quán)限管理模型,到底怎么選?

芯盾時代 ? 來源:芯盾時代 ? 2023-04-24 09:20 ? 次閱讀

多年以后,面對IAM后臺,運(yùn)維小李將會想起師父帶他去見識權(quán)限管理的那個遙遠(yuǎn)的下午。當(dāng)時,公司是個二十多個員工的小企業(yè),一個個業(yè)務(wù)應(yīng)用都有獨(dú)立后臺,管理簡單,每個應(yīng)用一個訪問控制列表,列表里寫明了員工的賬號和權(quán)限,像圖書館的借書記錄。 后來,公司的員工越來越多,業(yè)務(wù)應(yīng)用越來越多。小李開始創(chuàng)建用戶組,給員工分配角色,權(quán)限管理工作量越來越大。再后來,小李了解到有種權(quán)限管理模型叫ABAC,又開始研究如何給應(yīng)用配置訪問控制,工作量進(jìn)一步攀升。小李有些迷茫,模型越來越先進(jìn),但權(quán)限管理卻越來越復(fù)雜,到底怎么搞才能讓權(quán)限管理又精細(xì)又準(zhǔn)確、又便利又安全?

三大權(quán)限管理模型怎么選?

想弄清小李遇到的難題,先要厘清權(quán)限管理的目的。權(quán)限管理,是為了讓用戶可以訪問而且只能訪問自己被授權(quán)的資源,不能多也不能少。這個目的需要借助各種權(quán)限管理模型來實(shí)現(xiàn)。ACL(訪問控制列表)是率先登場的權(quán)限管理模型。它的概念很簡單,每一個需要被訪問控制機(jī)制保護(hù)的資源對象(稱為客體)都維持一個獨(dú)立的關(guān)聯(lián)映射表,其中記錄了對該客體進(jìn)行訪問的實(shí)體(稱為主體)被授予訪問客體的權(quán)限,以及允許對客體執(zhí)行哪些操作。當(dāng)主體試圖訪問客體時,系統(tǒng)會檢查映射表,確定是否允許訪問。

139ba970-e017-11ed-bfe3-dac502259ad0.png

以圖書館為例,ACL相當(dāng)于在每本書上都附了一張借閱許可清單,列出了每一個有權(quán)限借書的人,以及他們可以借閱的時間。這種方式簡單實(shí)用,卻存在兩大問題,一是每次訪問時都必須檢查客體的ACL,會耗費(fèi)一定資源;二來大用戶量、多業(yè)務(wù)應(yīng)用的環(huán)境下,ACL的添加、刪除和更改比較復(fù)雜,容易出現(xiàn)錯誤。RBAC(基于角色的訪問控制)是比ACL更新的權(quán)限管理模型。它采用了可分配給主體具有特定權(quán)限集的預(yù)定義角色,訪問權(quán)限由為個體分配角色的人提前定義,最終由客體屬主在確定角色權(quán)限時明確。在處理訪問請求時,系統(tǒng)會評估主體的角色以及角色對應(yīng)的權(quán)限,生成訪問控制策略。

13bb856a-e017-11ed-bfe3-dac502259ad0.jpg

還是以圖書館為例,RBAC相當(dāng)于給每一個借書人分配了“學(xué)生”、“老師”、“某課題組成員”等不同的角色,“學(xué)生”可以借10本書,“老師”可以借20本書,“某課題組成員”可以借閱與課題有關(guān)的所有書籍。在企業(yè)內(nèi)部,角色可以以級別、部門、項目等維度定義,一個員工可以有多個角色。相比ACL,RBAC能夠借助中間件實(shí)現(xiàn)對多個系統(tǒng)和資源訪問權(quán)限的集中管理,簡化了權(quán)限管理流程,使得權(quán)限管理更規(guī)范、更便捷。 RBAC相比ACL更適應(yīng)多用戶、多應(yīng)用、多資源的大型組織,但它的授權(quán)粒度只到角色組,難以對具體的個體實(shí)施細(xì)粒度的訪問控制。為了彌補(bǔ)這個缺陷,ABAC模型(基于屬性的訪問控制)應(yīng)運(yùn)而生。與RBAC不同,其訪問控制決策不再以單一的角色為依據(jù),而是基于一組與請求者、環(huán)境和/或資源本身相關(guān)的特征或?qū)傩?。在ABAC模型中,系統(tǒng)將權(quán)限直接分配給訪問主體。當(dāng)主體請求訪問后,ABAC引擎通過檢查與訪問請求相關(guān)的各種屬性值,基于預(yù)設(shè)的訪問控制策略,確定允許或拒絕訪問。

13d0b2e6-e017-11ed-bfe3-dac502259ad0.jpg

如果應(yīng)用了ABAC,圖書館的借閱管理將更加精細(xì)、靈活,比如“老師”平時可以同時借20本書,寒暑假只能借10本,“學(xué)生”在假期不能借書,“某課題組成員”如果假期留校仍可無限量借書,離校則不能借書。在ABAC模型中,企業(yè)可以基于時間、地點(diǎn)、IP、設(shè)備、網(wǎng)絡(luò)、操作系統(tǒng)、風(fēng)險級別等屬性制定不同的訪問控制策略,實(shí)現(xiàn)細(xì)粒度的權(quán)限管理和動態(tài)訪問控制,幾乎能滿足所有類型的需求,是真正的“高級貨”。

芯盾時代IAM,三種模型按需選擇

面對三種權(quán)限管理模型,很多企業(yè)會陷入選擇困難癥,因為每一種模型都有各自的優(yōu)缺點(diǎn),都難以解決企業(yè)所有的權(quán)限管理問題。對此,芯盾時代的IAM產(chǎn)品經(jīng)理表示,小孩子才做選擇題,成年人當(dāng)然全都要。芯盾時代用戶身份與訪問管理平臺(IAM)把三種授權(quán)模型全部安排上,企業(yè)可以基于自身人員規(guī)模、業(yè)務(wù)規(guī)模,資源的重要程度、訪問場景匹配適合的權(quán)限管理模型:

13eb8512-e017-11ed-bfe3-dac502259ad0.png

1.針對只對特殊用戶開放的特殊資源,采用ACL模型管理訪問權(quán)限,人工管理訪問權(quán)限,權(quán)限具體到人,實(shí)現(xiàn)對特殊應(yīng)用、特殊用戶的精準(zhǔn)權(quán)限管理; 2.針對重要程度一般、訪問場景簡單、訪問人數(shù)多的資源,采用RBAC模型,以角色區(qū)分訪問權(quán)限,實(shí)現(xiàn)應(yīng)用的自動化授權(quán),簡化權(quán)限管理工作的同時保證安全性; 3.針對重要程度高、訪問場景復(fù)雜的資源,采用ABAC模型,全面、精準(zhǔn)的定義、維護(hù)各種屬性,靈活的設(shè)置訪問控制策略,進(jìn)行細(xì)粒度的訪問權(quán)限管理和動態(tài)訪問控制,在提升資源安全性的同時保證訪問的便利性。

140eb67c-e017-11ed-bfe3-dac502259ad0.png

借助芯盾時代IAM,企業(yè)能夠一站式的建立完善的權(quán)限管理體系,分類、分級管理資源訪問的權(quán)限管理,并通過用戶自動授權(quán)、自助申請權(quán)限簡化權(quán)限管理流程,形成完整的自動化授權(quán)與賬號管理體系,實(shí)現(xiàn)業(yè)務(wù)應(yīng)用的統(tǒng)一權(quán)限管理。 統(tǒng)一的權(quán)限管理只是芯盾時代IAM四大核心功能之一,它與其它三大功能一起,為企業(yè)構(gòu)建規(guī)范的統(tǒng)一身份管理平臺:

143264fa-e017-11ed-bfe3-dac502259ad0.png

1.統(tǒng)一身份管理:芯盾時代IAM能夠整合企業(yè)零散的組織用戶數(shù)據(jù),為用戶生成唯一可信的數(shù)字身份標(biāo)識,實(shí)現(xiàn)用戶用戶、權(quán)限、應(yīng)用賬號自動化流轉(zhuǎn)機(jī)制,建立身份安全基線,為各種權(quán)限管理模型的實(shí)現(xiàn)提供可信的身份信息;2.統(tǒng)一身份認(rèn)證:芯盾時代IAM依托移動安全核心技術(shù),將認(rèn)證能力拓展到設(shè)備層面,提供應(yīng)用統(tǒng)一門戶、單點(diǎn)登錄、免密認(rèn)證能力,支持傳統(tǒng)認(rèn)證、移動認(rèn)證、社交認(rèn)證、生物認(rèn)證、證書認(rèn)證等技術(shù),在ABAC授權(quán)模式下提供多種二次認(rèn)證方式,保證訪問控制策略的有效性和便捷性;3.統(tǒng)一審計管理:芯盾時代IAM利用零信任模型、流式計算技術(shù)、規(guī)則引擎技術(shù),實(shí)現(xiàn)對管理員操作行為、用戶登錄認(rèn)證行為、用戶應(yīng)用訪問行為的風(fēng)險審計與動態(tài)訪問控制功能。 有了芯盾時代IAM,老板再也不用擔(dān)心公司的訪問權(quán)限管理,企業(yè)業(yè)務(wù)更加安全、員工操作更加便利、運(yùn)維工作更加簡單。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 核心技術(shù)
    +關(guān)注

    關(guān)注

    4

    文章

    625

    瀏覽量

    19567
  • ACL
    ACL
    +關(guān)注

    關(guān)注

    0

    文章

    61

    瀏覽量

    11956
  • 芯盾時代
    +關(guān)注

    關(guān)注

    0

    文章

    185

    瀏覽量

    1804

原文標(biāo)題:IAM中的“權(quán)限管理”丨ACL、RBAC、ABAC三大權(quán)限管理模型,到底怎么選?

文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    鴻蒙開發(fā)Ability Kit程序訪問控制:申請使用受限權(quán)限

    受限開放的權(quán)限通常是不允許方應(yīng)用申請的。當(dāng)應(yīng)用在申請權(quán)限來訪問必要的資源時,發(fā)現(xiàn)部分權(quán)限的等級比應(yīng)用APL等級高,開發(fā)者可以選擇通過ACL
    的頭像 發(fā)表于 07-02 17:34 ?348次閱讀
    鴻蒙開發(fā)Ability Kit程序訪問控制:申請使用受限<b class='flag-5'>權(quán)限</b>

    鴻蒙原生應(yīng)用元服務(wù)開發(fā)-Web管理位置權(quán)限

    Web組件提供位置權(quán)限管理能力。開發(fā)者可以通過onGeolocationShow()接口對某個網(wǎng)站進(jìn)行位置權(quán)限管理。Web組件根據(jù)接口響應(yīng)結(jié)果,決定是否賦予前端頁面
    發(fā)表于 04-28 16:57

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表

    ohos.permission.ACCESS_DLP_FILE 允許對DLP文件進(jìn)行權(quán)限配置和管理。 權(quán)限級別 :system_core 授權(quán)方式 :system_grant ACL
    發(fā)表于 04-25 16:12

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表二

    允許應(yīng)用程序獲取當(dāng)前設(shè)備正在播放的媒體資源,并對其進(jìn)行管理。 權(quán)限級別 :system_basic 授權(quán)方式 :system_grant ACL使能 :TRUE
    發(fā)表于 04-24 15:43

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)應(yīng)用權(quán)限列表一

    ACL使能 :TRUE ohos.permission.DOWNLOAD_SESSION_MANAGER 允許應(yīng)用管理下載任務(wù)會話。 權(quán)限級別 :system_core 授權(quán)方式
    發(fā)表于 04-23 14:33

    工業(yè)級POE交換機(jī)的ACL

    工業(yè)級POE交換機(jī)通常支持訪問控制列表(Access Control List,ACL)功能,用于實(shí)施網(wǎng)絡(luò)安全策略。ACL可以根據(jù)源IP地址、目標(biāo)IP地址、傳輸協(xié)議、端口號等條件來過濾和控制網(wǎng)絡(luò)流量。
    的頭像 發(fā)表于 04-17 16:14 ?410次閱讀
    工業(yè)級POE交換機(jī)的<b class='flag-5'>ACL</b>

    鴻蒙原生應(yīng)用元服務(wù)-訪問控制(權(quán)限)開發(fā)場景與權(quán)限聲明

    。 說明 :當(dāng)申請的權(quán)限為user_grant權(quán)限時,此字段必填。 abilities 否 標(biāo)識需要使用到該權(quán)限的Ability,標(biāo)簽為數(shù)組形式。 適用模型 :Stage
    發(fā)表于 04-16 14:40

    訪問控制列表什么?ACL的功能特點(diǎn)

    訪問控制列表(Access Control List,簡稱ACL)是一種網(wǎng)絡(luò)安全機(jī)制,用于定義和實(shí)施對網(wǎng)絡(luò)資源或系統(tǒng)對象的訪問權(quán)限ACL可以精確地控制哪些主體(如用戶、設(shè)備、服務(wù)等)能夠?qū)μ囟腕w
    的頭像 發(fā)表于 04-03 13:57 ?678次閱讀

    AWTK 開源串口屏開發(fā)(9) - 用戶和權(quán)限管理

    在AWTK串口屏中,內(nèi)置用戶管理權(quán)限控制的模型,無需編碼即可實(shí)現(xiàn)登錄、登出、修改密碼、權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹一下用戶管理
    的頭像 發(fā)表于 02-19 12:10 ?464次閱讀
    AWTK 開源串口屏開發(fā)(9) - 用戶和<b class='flag-5'>權(quán)限</b><b class='flag-5'>管理</b>

    一分鐘了解鴻蒙OS 應(yīng)用權(quán)限管理

    HarmonyOS 中所有的應(yīng)用均在應(yīng)用沙盒內(nèi)運(yùn)行。默認(rèn)情況下,應(yīng)用只能訪問有限的系統(tǒng)資源,系統(tǒng)負(fù)責(zé)管理應(yīng)用對資源的訪問權(quán)限。 應(yīng)用權(quán)限管理是由接口提供方(Ability)、接口使用方
    的頭像 發(fā)表于 01-26 15:23 ?746次閱讀

    Kubernetes RBAC:掌握權(quán)限管理的精髓

    Kubernetes RBAC(Role-Based Access Control)是 Kubernetes 中一項關(guān)鍵的安全功能,它通過細(xì)粒度的權(quán)限控制機(jī)制,確保集群資源僅被授權(quán)的用戶或服務(wù)賬號訪問。
    的頭像 發(fā)表于 12-25 09:43 ?438次閱讀

    oracle系統(tǒng)權(quán)限和對象權(quán)限的區(qū)別

    權(quán)限和對象權(quán)限的區(qū)別。 一、Oracle系統(tǒng)權(quán)限 Oracle系統(tǒng)權(quán)限是授予用戶對數(shù)據(jù)庫系統(tǒng)級別操作的權(quán)限,用戶可以使用這些
    的頭像 發(fā)表于 12-05 16:21 ?932次閱讀

    Linux文件權(quán)限及Makefile

    操作系統(tǒng))中,文件權(quán)限用于控制誰可以對文件進(jìn)行哪些操作。文件權(quán)限權(quán)限位組合中表示為一組權(quán)限字符串。 每個
    的頭像 發(fā)表于 11-24 16:06 ?529次閱讀
    Linux文件<b class='flag-5'>權(quán)限</b>及Makefile

    linux文件訪問權(quán)限怎么設(shè)置

    、權(quán)限的類型、權(quán)限的表示方法以及如何使用命令來設(shè)置文件訪問權(quán)限。 一、Linux 文件訪問權(quán)限的背景知識 在 Linux 中,每個文件和目錄都有
    的頭像 發(fā)表于 11-23 10:20 ?1415次閱讀

    應(yīng)用太多無從下手,企業(yè)如何破解訪問權(quán)限管理難題?

    權(quán)限管理,是信息安全的重要基石。有了權(quán)限管理,企業(yè)才能決定用戶可以訪問哪些資源,并限制用戶只能訪問這些資源。近年來,因為權(quán)限
    的頭像 發(fā)表于 11-16 20:10 ?508次閱讀